ResokerRAT: управление через Telegram, кейлоггинг и скрытность
ResokerRAT — это Trojan Remote Access, использующий Telegram как канал управления и обмена данными. Такой подход позволяет злоумышленникам удаленно отслеживать зараженные системы и управлять ими без использования традиционной инфраструктуры command-and-control servers.
Ключевые особенности ResokerRAT
По данным отчета, malware сочетает в себе механизмы закрепления, повышения привилегий и уклонения от обнаружения. При этом он сохраняет широкий набор возможностей для мониторинга системы и скрытной удаленной эксплуатации.
- создает mutex с именем Global ResokerSystemMutex, чтобы предотвратить запуск нескольких экземпляров;
- пытается перезапуститься с правами administrator через ShellExecuteExA;
- отправляет информацию о сбоях обратно на server управления;
- использует анти-analysis techniques, отслеживая запущенные процессы и отключая security tools, обнаруженные через Process32NextW API;
- применяет SetWindowsHookExW для global keyboard hook;
- поддерживает remote commands, включая создание screenshots;
- использует registry modifications для закрепления и управления системными функциями.
Закрепление и повышение привилегий
После запуска ResokerRAT создает Global ResokerSystemMutex, который блокирует повторный старт вредоносного процесса. Затем он пытается повысить привилегии, используя ShellExecuteExA, чтобы перезапустить себя с правами administrator. Если попытка неудачна, malware сообщает об ошибке на свой server управления.
Для закрепления в системе вредоносное ПО изменяет значения Windows Registry, добавляя путь к своему executable file в раздел Run. Это гарантирует автоматический запуск при старте system. Отдельно отмечается, что ResokerRAT может временно отключать Windows Task Manager через registry manipulation, а затем восстанавливать его работу, чтобы снизить вероятность обнаружения.
Антианализ и скрытность
Одной из заметных особенностей ResokerRAT является использование anti-analysis techniques. Вредонос отслеживает процессы с помощью Process32NextW API и пытается отключать обнаруженные security tools. Такой подход помогает ему усложнить анализ и повысить устойчивость к проверке со стороны защитных решений.
Кроме того, RAT применяет скрытые методы работы с вводом: вместо полного логирования каждого нажатия клавиши он отслеживает определенные key combinations и блокирует отдельные input events. Это позволяет ограничить видимость своих действий и одновременно собирать полезную для злоумышленников информацию.
Удаленное управление и сбор данных
ResokerRAT поддерживает набор remote commands. Одна из них предназначена для создания screenshots: для захвата текущего экрана используется PowerShell, после чего изображение сохраняется в заданной папке. Процесс выполняется в background mode и не сопровождается заметными для пользователя признаками.
Наличие команды /download позволяет загружать дополнительные payloads из Интернета. При этом также используется скрытая PowerShell command, чтобы минимизировать вероятность того, что пользователь заметит происходящее.
Telegram bot API как канал связи
Обмен командами и данными между зараженной системой и злоумышленником реализован через Telegram bot API. Отчет указывает, что передача данных кодируется, а сам RAT периодически проверяет наличие новых instructions. Такой механизм обеспечивает постоянный обмен сообщениями и повышает operational stealth.
Иными словами, Telegram здесь выступает не просто мессенджером, а полноценной транспортной средой для управления зараженными устройствами.
Соответствие MITRE ATT&CK
С точки зрения технического поведения ResokerRAT соответствует нескольким техникам MITRE ATT&CK, включая:
- Indirect Command Execution через PowerShell;
- Registry Run Keys / Startup Folder для закрепления;
- Encrypted Channel для обмена control data.
Вывод
ResokerRAT демонстрирует сложную и многослойную архитектуру, сочетающую скрытность, закрепление в системе, управление через Telegram и возможность удаленного выполнения вредоносных команд. Его способность менять системные настройки без согласия пользователя и обходить защитные механизмы делает этот Trojan заметной угрозой в сценариях remote monitoring и remote exploitation.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.


